• Title/Summary/Keyword: 보안 요건

Search Result 111, Processing Time 0.027 seconds

Improving Scalability using Parallelism in RFID Privacy Protection (RFID 프라이버시 보호에서 병행성을 이용한 확장성 개선)

  • Shin Myeong-Sook;Lee Joon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.10 no.8
    • /
    • pp.1428-1434
    • /
    • 2006
  • In this paper, we propose the scheme solving privacy infringement in RFID systems with improving the scalability of back-end server. With RFID/USN becoming important subject, many approaches have been proposed and applied. However, limits of RFID, low computation power and storage, make the protection of privacy difficult. The Hash Chain scheme has been known as one guaranteeing forward security, confidentiality and indistinguishability. In spite of that, it is a problem that requires much of computation to identify tags in Back-End server. In this paper, we introduce an efficient key search method, the Hellman Method, to reduce computing complexity in Back-End server. Hellman Method algorism progresses pre-computation and (re)search. In this paper, after applying Hellman Method to Hash chain theory, We compared Preservation and key reference to analyze and apply to parallel With guaranteeing requistes of security for existing privacy protecting Comparing key reference reduced computation time of server to reduce computation complex from O(m) to $O(\frac{m{^2/3}}{w})$ than the existing form.

Tag Identification Time Reduction Scheme of Back-End Server for Secure RFID Privacy Protection Protocol (안전한 RFID 프라이버시 보호 프로토콜을 위한 백엔드 서버의 태그 판별 시간 절감 기법)

  • Yeo Sang-Soo;Kim Soon-Seok;Kim Sung-Kwon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.4
    • /
    • pp.13-26
    • /
    • 2006
  • RFID technology is evaluated as one of core technologies for ubiquitous environment, because of its various characteristics which barcode systems don't have. However, RFID systems have consumer's privacy infringement problems, such like information leakage and location tracing. We need RFID privacy protection protocols, that satisfy three essential security requirements; confidentiality, indistinguishability and forward security, in order to protect consumer's privacy perfectly. The most secure protocol, that satisfies all of the three essential security requirements, among existing protocols, is the hash-chain based protocol that Ohkubo proposed. Unfortunately this protocol has a big disadvantage that it takes very long time to identify a tag in the back-end server. In this paper, we propose a scheme to keep security just as it is and to reduce computation time for identifying a tag in back-end server. The proposed scheme shows the results that the identification time in back-end server is reduced considerably compared to the original scheme of Ohkubo protocol.

Design and Implementation of Secure Network Communication System based on 'Port Forwarding' Mechanism (Port Forwarding에 기반한 네트워크 통신보호 시스템의 설계 및 구현)

  • 권문상;이성우;조유근
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.497-499
    • /
    • 1998
  • 인터넷이 월드 와이드 웹()의 인기에 힘입어 일상 생활의 일부가 되고는 있지만 보안 요건 중의 하나인 '통신의 비밀성(Confidentiality)요건'을 만족시키지 못하고 있기 때문에 많은 네트워크 응용에서 문제가 되고 있다. 새로운 네트워크 프로토콜인 IPv6[4]에서는 프로토콜 단계에서의 암호화 서비스 제공을 통해 네트워크 통신을 보호해 줄 것으로 기대되지만 아직 표준으로 확정되지 않았으며 실제 네트워크 통신에 언제부터 사용 가능할 지 예측할 수도 없다. 이러한 상황에서, 기존의 네트워크 응용들에 대해 암호화 서비스를 제공하는 방법으로 원천코드(source code)를 변경하여 다시 컴파일 하는 수밖에 없다. 본 논문에서는 '포트 포워딩(port forwarding)'기법을 사용하여 클라이언트/서버 모델로 동작하는 기존 TCP/IP네트워크 응용들의 원천코드(source code)변경 없이 네트워크 통신을 보호할 수 있는 네트워크 통신 보호 시스템을 설계하고 구현하였다.

  • PDF

프라이버시 참조 구조 국제표준화 동향

  • Shin, Yong-Nyuo;Kim, Hak-Il;Chun, Myung-Geun
    • Review of KIISC
    • /
    • v.22 no.2
    • /
    • pp.52-57
    • /
    • 2012
  • 프라이버시 참조구조(privacy reference architecture)는 구현 및 배치 상황을 바탕으로 해야 하며, 독립적으로 존재할 수 없다. 구조 설치는 프라이버시 인지 및 가능 ICT 시스템을 배치할 구조와 조화를 이루어 운영되며 정책을 반영하는 업무 관리 기능, 프로세스 및 절차를 종합적으로 고려하여 이루어진다. 업무 및 데이터 처리 모델 또는 인벤토리의 공식적인 구축 및 유지는 해당 조직에 적용되는 모든 프라이버시 및 정보 보호 요건에 부합해야 한다. 업무 프로세스 모델이 구축되고 데이터 처리 모델과의 비교가 완료되면 동의 취득 기능, 개인식별정보 범주화 및 태깅 기능, 감사 및 기록 절차, 보존 일정, 고지 및 보안 경보와 같은 프라이버시 통제수단을 정하고 필수적인 프라이버시 보호 요건과 비교할 수 있다. ISO/IEC JTC1 SC27 WG5의 프라이버시 표준화는 프라이버시 프레임워크, 프레임워크 기반 구현을 위한 프라이버시 레퍼런스 아키텍쳐를 중심으로 이루어지고 있다. 본 논문에서는 프라이버시 표준화를 위한 국외 표준화 동향을 소개하고, 향후 추진해야할 중점 표준화 항목을 도출한다.

Regulatory Requirements Analysis for Development of Nuclear Power Plants Cyber Security Vulnerability Inspection Tool (원전 사이버 보안 취약점 점검 도구 개발을 위한 규제요건 분석)

  • Kim, Seung-Hyun;Lim, Su-Chang;Kim, Do-Yeon
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.12 no.5
    • /
    • pp.725-730
    • /
    • 2017
  • The use of general IT resources in the Instrumentation and Control system(I&C) for the safety of Nuclear Power Plants(NPPs) is increasing. As a result, potential security vulnerabilities of existing IT resources may cause cyber attack to NPPs, which may cause serious consequences not only to shutdown of NPPs but also to national disasters. In order to respond to this, domestic nuclear regulatory agencies are developing guidelines for regulating nuclear cyber security regulations and expanding the range of regulatory targets. However, it is necessary to take measures to cope with not only general security problems of NPPs but also attacks specific to NPPs. In this paper, we select 42 items related to the vulnerability inspection in the contents defined in R.G.5.71 and classify it into 5 types. If the vulnerability inspection tool is developed based on the proposed analysis, it will be possible to improve the inspection efficiency of the cyber security vulnerability of the NPPs.

온라인 본인확인수단 동향 분석

  • Yeuk, Hyeungjun;Yim, Habin;Lee, Kyungroul;Yim, Kangbin
    • Review of KIISC
    • /
    • v.25 no.6
    • /
    • pp.28-46
    • /
    • 2015
  • 과거 인터넷 뱅킹 서비스에서 클라이언트와 서버 채널 사이에 암호기술을 활용하여 안전한 채널을 구성함으로서 인증, 무결성, 부인방지, 암호화 등의 보안요건을 만족하였지만, 현재의 인터넷 뱅킹 서비스에서 제3자인 공격자는 수학적으로 안전성이 보장된 네트워크상의 보안채널을 공격하는 것이 아니라, 채널의 끝부분인 사용자의 전자적 장치나 금융기관의 웹 서버, 데이터베이스 서버, 어플리케이션 서버 등을 포함하는 인터넷 뱅킹 서버나 내부자에 의하여 내부 호스트에 대한 공격을 시도하는 추세이다. 따라서 이러한 위협에 대응하기 위하여 최근 금융기관에서는 접근 매체를 활용하여 거래를 요청하는 주체가 사용자 본인임을 확인하기 위한 다양한 수단을 도입하고 있으며, 이에 대하여 조사한 결과를 서술한다.

USN 활성화를 위한 정보보호 요구사항

  • Lee, Eung-Yong;Park, Gwang-Jin
    • Information and Communications Magazine
    • /
    • v.21 no.9
    • /
    • pp.132-142
    • /
    • 2004
  • 향후 도래할 유비쿼터스 환경에서 USN(Ubiquitous Sensor Network)은 홈네트워크, 텔레매틱스, RFID 서비스 등의 기본 인프라를 형성할 것이다. 무선망 기반의 USN은 다양한 정보보호 취약성을 내재하고 있어, USN 기반으로 제공되는 지능화 서비스에서 이용자들이 경험하는 위협은 현재의 정보화 역기능보다 훨씬 심각하게 대두될 것으로 우려된다. 미래에는 실생활에 관련된 위협이 증가하면서 이용자들이 보안 및 프라이버시이슈에 대해 더욱 민감해 질 것이다. 그러므로 이러한 이용자들에 보안 및 프라이버시에 대한 만족할 만한 수준의 제도적, 기술적 대안을 제시하지 못하면 USN의 활용화가 지연되고 관련 서비스의 확산 자체가 무산될 가능성도 배제할 수 없다. 따라서 USN이 사회기반 인프라로 뿌리내리기 위해서는 이용자 보호를 위한 적절한 정보보호 대응마련이 필수적인 요건이라 할 수 있다. 이에 본 연구에서는 USN의 적용확산으로 발생할 수 있는 정보보호 위협요소를 분석해보고, 이에 대한 핵심적인 정보보호 요구사항을 도출하고자 한다.

Key Management Scheme for Secure Internet Multicast with Dynamic Scalability (안전한 인터넷 멀티캐스트를 위한 그룹키 관리 기법)

  • Lee, Jean-Ho;Kim, Tai-Yun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.711-714
    • /
    • 2000
  • 본 논문에서는, 기존의 멀티캐스트 그룹 키 관리 기법들을 고찰하여 멀티캐스트의 보안성의 필수 요건들을 살펴보고, 이를 기준으로, 안전한 IP 멀티캐스트 구조의 구성 요소들과 단방향 함수를 사용하는 상향식 키 트리를 결합한 안전한 인터넷 멀티캐스트 그룹키 관리 기법을 제안한다. 기존 IPSEC 인터넷 프로토콜의 표준안을 그대로 따르면서 그룹 인증 및 회원 개인 인증이 가능하며, 그룹 구성의 유동성에 대해 확장성이 보장되고, 효율적인 키 재구성 비용과 전방(forward) 및 후방(backward) 보안성이 지원되는 것이 특징이다. 그리고, 새로운 인터넷 멀티캐스트 기법의 성능을 분석하고, 다른 멀티캐스트 기법들과 성능상의 차이점을 비교해 본다.

  • PDF

A Study on Real Estate Electronic Registration System (부동산 전자등기제도에 대한 고찰)

  • Park, Jong-Ryeol
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.07a
    • /
    • pp.191-194
    • /
    • 2019
  • 법률행위로 인한 부동산물권변동의 성립요건인 부동산등기는 부동산이라는 재산의 물권변동관계를 등록하는 매우 중요한 업무이고, 또한 부동산과 관련한 권리관계와 상황이 실체관계와 일치하도록 명확히 공시하는 것을 목적으로 하는 제도이다. 이러한 등기업무가 그동안 종이등기부에 기초한 수작업인 관계로 부동산 거래가 증가할 경우 처리기간의 장기화와 천재지변에 따른 문서훼손 등을 막기 위한 대처방안이 절실히 요구되는 시기에 정보통신기술의 급격한 발전과 함께 사법부의 정보화 추진 노력으로 2002년 전자등기업무 시스템이 구축되면서 종이등기부가 전자등기부로 전환되었다. 그러나 세계적으로도 큰 사업이었고, 공간적 제약의 최소화와 대국민 서비스의 품질의 극대화 차원에서 성공적으로 잘 운영되고 있는 부동산전자등기 업무에 있어서 다양한 정보를 제공받지 못한 관계로 인한 손해, 등기공신력과 전자등기신청 시 공인인증서 보안문제 등이 대두되고 있다. 따라서 본 연구에서는 문제점을 파악하고, 철저한 보안을 통한 위험성을 차단하고 국민들에게 신뢰와 편의성이 제공될 수 있는 효율적인 개선방안을 제시하였다.

  • PDF

A Study on the security method for Smart Work (스마트워크 보안 방안에 대한 연구)

  • Kim, Tae-Kyung;Seo, Hee-Suk;Lee, Dong-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.931-933
    • /
    • 2011
  • 스마트 장비의 발달로 장소와 환경에 상관없이 자유롭게 일을 할 수 있는 스마트워크가 중요한 이슈로 부각되고 있다. 이에 본 연구에서는 스마트워크의 개념 및 해외 동향을 살펴보고, 스마트워크가 활성화되기 위해 필요한 보안 방안에 대한 주요한 요건들에 대해서 살펴보았다. 스마트워크에서 안전성이 확보된다면 저 탄소 녹색성장을 포함하여 사회의 저 출산 고령화, 낮은 노동 생산성 등 당면 현안을 해결하는 방안으로 스마트워크가 유용하게 사용될 수 있다.